[TUTORIAL] Inyeccion DLL Manual Mapping

  • Hola Invitado ¿Quieres conversar con todos los usuarios de GamerzHacking?, No esperes mas y entra al canal de Discord dando clic AQUI
  • Hola Invitado, hemos decidido no subir mas videos de Game Hacking a la mierda de YouTube, mas informacion AQUI. Nuestro nuevo canal de videos ahora es COCOSCOPE.
  • Hola Invitado ¿Quieres formar parte del Staff de GamerzHacking?, No esperes mas y entra al siguiente enlace AQUI
  • Hola Invitado ¿Eres programador y quieres pertenercer GamerzHacking?, No esperes mas y entra a postular aqui AQUI
1 dAmerica/Bogota Noviembre dAmerica/Bogota 2015
1.103
197
63
28
Lima
gamerzhacking.com
#1
Hola amigos de GamerzHacking en esta oportunidad compartiré este tutorial que a pesar que esta en ingles, para los que manejan el idioma y desarrollo sobre gamehacking podrán entenderlo y utilizarlo para su método de inyección en sus proyectos.

Este tutorial consta de 4 pasos por lo cual se tratra sobre hacer un inyector de mapping manual. Esta desarrollado en VS 2017 y en el lenguaje C++.





Actualización Importante

Se supone que la linea 184(± a unas pocas lineas) se vera asi:

Código:
*pPatch += reinterpret_cast<UINT_PTR>(LocationDelta);
Tenga en cuenta que el + delante de =, sin eso la mierda no funciona.

También se agrego un control adicional para la arquitectura de proceso en main.cpp, pero no es realmente importante.

Tambien se cambio la linea 13 por esto.

Código:
if (GetFileAttributesA(szDllFile) == INVALID_FILE_ATTRIBUTES)
El manual mapping emula básicamente LoadLibrary(), nuestra función de mapping manual hará lo siguiente:

  • Load raw binary data
  • Map sections into target process
  • Inject loader shellcode
  • Do relocations
  • Fix imports
  • Execute TLS callbacks
  • Call DllMain
  • Cleanup
El manual mapping es muy útil para anular trampas porque su archivo DLL estará oculto de ToolHelp32Snapshot() y recorriendo la lista de módulos enlazados en el PEB o usando NtQueryVirtualMemory.

Creditos
Broihon
GuidedHacking
 

Archivo adjunto